Af Eskil Sørensen, 27/06/23
Fortinet skal for anden gang på mindre end en måned rette en kritisk sårbarhed i produktporteføljen. Det må konstateres, efter at Fortinet har opdateret sin FortiNAC-løsning for adressere en kritisk sårbarhed, der gør det muligt for angribere at afvikle kode og kommandoer.
Det skriver Security Affairs og Bleeping Computer på baggrund af en advisory fra FortiGuard Labs.
Konkret er der konstateret en ’deserialization of untrusted data’ i FortiNAC, der kan give en uautoriseret bruger mulighed for at udføre uautoriseret kode eller kommandoer via specifikt udformede anmodninger til tcp/1050-tjenesten.
Sårbarheden har id’et CVE-2023-33299 og en score på 9,6.
De berørte systemer er:
- FortiNAC version 9.4.3 eller derover
- FortiNAC version 9.2.8 eller derover
- FortiNAC version 9.1.10 eller derover
- FortiNAC version 7.2.2 eller derover
- FortiNAC 8.8 alle versioner
- FortiNAC 8.7 alle versioner
- FortiNAC 8.6 alle versioner
- FortiNAC 8.5 alle versioner
- FortiNAC 8.3 alle versioner
Fortinet anbefaler at opgradere til hhv FortiNAC version 9.4.3, FortiNAC version 9.2.8, FortiNAC version 9.1.10 eller FortiNAC version 7.2.2 eller derover.
Links:
https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-fortinac-remote-command-execution-flaw/
https://www.fortiguard.com/psirt/FG-IR-23-074
https://securityaffairs.com/147770/security/fortinet-fortinac-critical-flaw.html